{"id":1620,"date":"2019-05-15T15:07:50","date_gmt":"2019-05-15T13:07:50","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1620"},"modified":"2021-05-10T13:47:44","modified_gmt":"2021-05-10T11:47:44","slug":"sap-application-server-verschluesselung-tls","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/","title":{"rendered":"SAP Application Server Verschl\u00fcsselung \u00fcber TLS"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1621 alignleft\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg\" alt=\"SAP Web Application Server (SAST)\" width=\"300\" height=\"180\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-768x461.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-1024x614.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/strong>Um in SAP-Umgebungen einen m\u00f6glichst umfassenden Schutz vor potenziellen Angriffen zu erreichen und m\u00f6glichen Attacken zu begegnen, ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen und m\u00f6glichst aktuellen Kryptographie-Bibliotheken mittels TLS notwendig.<\/p>\n<p><!--more--><\/p>\n<p>Die Verschl\u00fcsselung \u00fcber das Transport Layer Security Protokoll (TLS) \u2013 fr\u00fcher Secure Sockets Layer (SSL) wird gegenw\u00e4rtig im SAP-Umfeld vor allem mit HTTPS eingesetzt. Die meisten Webserver unterst\u00fctzen TLS 1.0 und h\u00f6her mit einer Vielzahl von Verschl\u00fcsselungsmethoden. Fast alle Browser und Server setzen bevorzugt TLS mit Verschl\u00fcsselungsalgorithmen (Cipher-Suites) wie RSA- oder AES- Verschl\u00fcsselung ein.<\/p>\n<h2><strong>Verwendung betriebs- und sicherheitsoptimaler TLS-Einstellungen<\/strong><\/h2>\n<p>Die Steuerung und Verschl\u00fcsselung durch aktuell verf\u00fcgbare TLS-Protokollversionen in SAP Application Servern wird durch den Einsatz von Kryptographie-Bibliotheken (CommonCryptoLib) erreicht. Um m\u00f6glichst aktuelle Protokollversionen und Verschl\u00fcsselungsalgorithmen zu unterst\u00fctzen, empfiehlt SAP den Einsatz einer CommonCryptoLib 8.5.2 und h\u00f6her (aktuell 8.5.22).<\/p>\n<p>Aktuelle verf\u00fcgbare Protokollversionen, die in g\u00e4ngigen Web-Browsern unterst\u00fctzt werden, sind TLS v1.1 sowie v1.2, sowie seit M\u00e4rz 2018 die v1.3.<\/p>\n<p>Die Steuerung der Cipher-Suites erfolgt \u00fcber die folgenden Profilparameter:<\/p>\n<ul>\n<li><strong>ssl\/ciphersuites<\/strong>(Standardwert HIGH:MEDIUM:+e3DES:!aNULL)<\/li>\n<li><strong>ssl\/client_ciphersuites<\/strong> (Standardwert HIGH:MEDIUM:+e3DES:!aNULL)<\/li>\n<\/ul>\n<p>Um eine bestm\u00f6gliche Interoperabilit\u00e4t innerhalb der SAP-betriebenen Landschaften bei gleichzeitiger Ausnutzung bestm\u00f6glicher Verschl\u00fcsselungsalgorithmen zu erm\u00f6glichen, sind gem\u00e4\u00df Empfehlung der SAP folgende Werte f\u00fcr die Profilparameter zu setzen bzw. anzupassen, die dann den aktuellen Standard TLS v1.2 unterst\u00fctzen:<\/p>\n<ul>\n<li><strong>SAP Application Server<\/strong>:<br \/>\nssl\/ciphersuites = 135:PFS:HIGH::EC_P256:EC_HIGH<br \/>\nssl\/client_ciphersuites=150:PFS:HIGH::EC_P256:EC_HIGH<\/li>\n<li><strong>SAP Solution Manager abweichend<\/strong>:<br \/>\nssl\/client_ciphersuites = 918:PFS:HIGH::EC_P256:EC_HIGH<\/li>\n<\/ul>\n<p>Die Codierung setzt sich aus einem errechneten Bit-Wert zusammen, der aus folgender \u00dcbersicht entnommen werden kann:<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Wert<\/strong><\/td>\n<td><strong>Beschreibung<\/strong><\/td>\n<\/tr>\n<tr>\n<td>1<\/td>\n<td><strong>&#8222;BC&#8220;- Option<\/strong><br \/>\n(Akzeptieren von SSL Version 2.0 CLIENT-HELLO\u00a0\/ SSLv2Hello\u00a0f\u00fcr TLSv1.x-Handshake)<\/td>\n<\/tr>\n<tr>\n<td>2<\/td>\n<td><strong>&#8222;BEST&#8220;- Option<\/strong><br \/>\n(Aktivieren der h\u00f6chsten verf\u00fcgbaren TLS-Protokollversion, d.h. TLSv1.2 f\u00fcr CCL 8.4.31+)<\/td>\n<\/tr>\n<tr>\n<td>4<\/td>\n<td><strong>&#8222;NO_GAP&#8220;- Option<\/strong><br \/>\n(keine L\u00fccken zwischen TLS-Protokollversionen; wird bisher erzwungen)<\/td>\n<\/tr>\n<tr>\n<td>16<\/td>\n<td><strong>Erlaubt das blinde Senden eines Client-Zertifikats<\/strong><br \/>\n(5.5.5pl36+ und alle CCL 8.x.x)<\/td>\n<\/tr>\n<tr>\n<td>32<\/td>\n<td><strong>&#8222;Strict protocol version configuration&#8220;-Option<br \/>\n<\/strong>\u2013 TLSv1.0 nicht automatisch aktivieren<br \/>\n(erkannt\/unterst\u00fctzt nur von CommonCryptoLib (CCL) 8.4.48 oder h\u00f6her)<\/td>\n<\/tr>\n<tr>\n<td>64<\/td>\n<td><strong>SSLv3<\/strong><\/td>\n<\/tr>\n<tr>\n<td>128<\/td>\n<td><strong>TLSv1.0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>256<\/td>\n<td><strong>TLSv1.1<\/strong><br \/>\n(nur mit CommonCryptoLib (CCL)\u00a08.4.31 oder h\u00f6her)<\/td>\n<\/tr>\n<tr>\n<td>512<\/td>\n<td><strong>TLSv1.2<\/strong><br \/>\n(nur mit CommonCryptoLib (CCL) 8.4.31 oder h\u00f6her)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Beispiel<\/strong>: 135:PFS:HIGH::EC_P256:EC_HIGH<\/p>\n<ul>\n<li>135 = 128 (TLS &gt;= 1.0) + 2 (BEST Protocol Option) + 1 (SSL 2.0-Handshake Akzeptanz + 4 (NoGap Option)<\/li>\n<li><strong>PFS<\/strong>: Unterst\u00fctzung von <strong>P<\/strong>erfect <strong>F<\/strong>orward <strong>S<\/strong>ecrecy Cyper-Suites<\/li>\n<li><strong>HIGH<\/strong>: Ausschlie\u00dfliche Unterst\u00fctzung von Cipher-Suites der Klasse HIGH (ohne PFS Suites)<\/li>\n<li><strong>EC_HIGH<\/strong>: Verwendung von High security elliptic curves<\/li>\n<li><strong>EC_P256<\/strong>: Definierte elliptic curve<\/li>\n<\/ul>\n<p>Die Verwendung dieser Werte erlauben die Nutzung von sowohl TLS 1.2 als auch 1.0 als Fallback-L\u00f6sung, um Probleme durch Interoperabilt\u00e4t zu minimieren.<\/p>\n<p>Die Deaktivierung des nicht aktuellen TLS v1.0 wird ohne erforderliche Zusatzma\u00dfnahmen durch SAP ausdr\u00fccklich <u>nicht<\/u> empfohlen. Denn hierzu muss die gesamte SAP Software aktualisiert und analysiert werden, um mit Unterst\u00fctzung von http Logging nicht kompatible bzw. auf TLS v1.0 beschr\u00e4nkte Komponenten ausfindig zu machen.<\/p>\n<p>Sie haben Fragen zu diesem Thema oder sind an weiteren Informationen \u00fcber unser Portfolio interessiert. Das schauen Sie sich gerne auf unserer <a href=\"https:\/\/www.sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> um oder sprechen Sie uns an: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-941\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446-235x300.jpg\" alt=\"Axel Giese (SAST SOLUTIONS)\" width=\"235\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446-235x300.jpg 235w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/referent_axelgiese_akquinet-e1523974830446.jpg 655w\" sizes=\"auto, (max-width: 235px) 100vw, 235px\" \/><br \/>\n<strong>Axel Giese (SAP Security Consulting)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Diese Beitr\u00e4ge k\u00f6nnten Sie ebenfalls interessieren:<\/strong><\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2018\/04\/23\/audit-oder-penetrationstest-so-finden-sie-ihre-schwachstellen-bevor-es-weh-tut\/\">Audit oder Penetrationstest? So finden Sie Ihre Schwachstellen bevor es weh tut!<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/\">Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um in SAP-Umgebungen einen m\u00f6glichst umfassenden Schutz vor potenziellen Angriffen zu erreichen und m\u00f6glichen Attacken zu begegnen, ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen und m\u00f6glichst aktuellen Kryptographie-Bibliotheken mittels TLS notwendig.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[117,86],"class_list":["post-1620","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-management-cockpit","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAP Application Server Verschl\u00fcsselung \u00fcber TLS<\/title>\n<meta name=\"description\" content=\"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP NetWeaver Application Server Verschl\u00fcsselung \u00fcber TLS\" \/>\n<meta property=\"og:description\" content=\"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-15T13:07:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:47:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SAP NetWeaver Application Server Verschl\u00fcsselung \u00fcber TLS\" \/>\n<meta name=\"twitter:description\" content=\"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP Application Server Verschl\u00fcsselung \u00fcber TLS\",\"datePublished\":\"2019-05-15T13:07:50+00:00\",\"dateModified\":\"2021-05-10T11:47:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\"},\"wordCount\":575,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg\",\"keywords\":[\"Management Cockpit\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\",\"name\":\"SAP Application Server Verschl\u00fcsselung \u00fcber TLS\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg\",\"datePublished\":\"2019-05-15T13:07:50+00:00\",\"dateModified\":\"2021-05-10T11:47:44+00:00\",\"description\":\"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Application Server Verschl\u00fcsselung \u00fcber TLS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAP Application Server Verschl\u00fcsselung \u00fcber TLS","description":"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/","og_locale":"de_DE","og_type":"article","og_title":"SAP NetWeaver Application Server Verschl\u00fcsselung \u00fcber TLS","og_description":"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/","og_site_name":"SAST BLOG","article_published_time":"2019-05-15T13:07:50+00:00","article_modified_time":"2021-05-10T11:47:44+00:00","og_image":[{"width":1280,"height":768,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SAP NetWeaver Application Server Verschl\u00fcsselung \u00fcber TLS","twitter_description":"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP Application Server Verschl\u00fcsselung \u00fcber TLS","datePublished":"2019-05-15T13:07:50+00:00","dateModified":"2021-05-10T11:47:44+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/"},"wordCount":575,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg","keywords":["Management Cockpit","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/","name":"SAP Application Server Verschl\u00fcsselung \u00fcber TLS","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg","datePublished":"2019-05-15T13:07:50+00:00","dateModified":"2021-05-10T11:47:44+00:00","description":"F\u00fcr einen umfassenden Schutz in SAP-Umgebungen ist die Verwendung von Verschl\u00fcsselungs\u00admechanismen mittels TLS notwendig.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-Web-Application-Server_SAST-300x180.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/15\/sap-application-server-verschluesselung-tls\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP Application Server Verschl\u00fcsselung \u00fcber TLS"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1620"}],"version-history":[{"count":11,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1620\/revisions"}],"predecessor-version":[{"id":2876,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1620\/revisions\/2876"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}